Wyzwania. Rozwiązanie

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wyzwania. Rozwiązanie"

Transkrypt

1 Wyzwania Użytkownicy bankowości elektronicznej mają coraz większe wymagania odnośnie funkcjonalności oraz dostępności usług, co pociąga za sobą konieczność uatrakcyjniania oferty dla rozwijających się aplikacji internetowych i mobilnych. W obliczu tych zmian operatorzy serwisów stają przed wyzwaniem zapewnienia zaufanych i bezpiecznych mechanizmów uwierzytelniania i autoryzacji, które równocześnie muszą być zdywersyfikowane i elastyczne. Innym czynnikiem są coraz częstsze przypadki łamania konkretnych metod uwierzytelniania sankcjonujące szybkie wprowadzanie zmian oraz dostosowywanie metod do ryzyka transakcji. W rezultacie, organizacje bez nowoczesnej platformy, chcące świadczyć innowacyjne serwisy często zmuszone są do budowania serwisów uwierzytelniających dla każdej aplikacji oddzielnie, z dedykowaną, nową metodą uwierzytelniania pracującą w swoim własnym silosie. Takie podejście obniża bezpieczeństwo, podnosi koszty utrzymania i utrudnia rozwój wielokanałowych platform serwisowych. Rozwiązanie ActivID Authentication Server (AS) jest unikalną i kompletną platformą umożliwiającą organizacjom świadczącym usługi elektronicznie takim jak instytucje finansowe czy operatorzy serwisów wprowadzenie jednolitej warstwy uwierzytelniania we wszystkich kanałach świadczenia usług. Serwer implementowany, jako oprogramowanie lub w formie appliance, został zaprojektowany jako uniwersalna platforma usług uwierzytelniania, z myślą o wielu liniach biznesowych, różnych kanałach świadczenia usług, oraz o populacjach osiągających nawet miliony użytkowników. Platforma pozwala na separację i segregację zbiorów danych i serwisów administracyjnych, w taki sposób, aby w dużych organizacjach ta sama instancja serwera mogła być wykorzystywana przez różne linie biznesowe.

2 ActivID Authentication Server umożliwia dopasowanie różnych metod uwierzytelniania (hasła statyczne, pytania bezpieczeństwa, hasła jednorazowe OTP, PKI, etc) oraz urządzenia uwierzytelniającego (np. token sprzętowy lub programowy, klucz USB, karta PKI, SMS, etc) do konkretnych populacji użytkowników, ich preferencji i do poziomów ryzyka. Dzięki otwartej i rozszerzalnej platformie dostępnej przez Web Services API, dołączanie nowych metod uwierzytelniania jest proste i nie wpływa na aplikacje biznesowe. Korzystając z takich narzędzi organizacje mogą szybko reagować na nowe ataki, sprawniej realizować ewolucję serwisów oraz adresować nieustannie zmieniające się preferencje użytkowników końcowych. Charakterystyka ActivID Authentication Server oferuje możliwość kontekstowego uwierzytelniania w zależności od kanału dystrybucji usług, przez który użytkownik dociera do instytucji. Cecha ta pozwala różnym portalom webowym, centrom kontaktowym, bankowości mobilnej, itp., korzystać ze wspólnej platformy uwierzytelniania do weryfikacji tożsamości użytkowników, abstrahując jednocześnie od konkretnej metody uwierzytelniania. ActivID Authentication Server charakteryzują następujące funkcje: - Wsparcie uwierzytelniania zarówno użytkowników jak i transakcji; - Szeroki wybór metod uwierzytelniania opartych o otwarte standardy (tj. OATH, PKI, EMV), oraz o standardy własne (algorytm ActivIdentity generujący hasła jednorazowe w oparciu o 3 zmienne); - Wsparcie tokenów sprzętowych i programowych, kart inteligentnych, DisplayCard, kluczy USB, oraz SMS i (uwierzytelnianie autonomiczne, ang. Out-Of-Band - OOB); - Możliwość dobudowy nowych metod uwierzytelniania poprzez rozszerzalną platformę; - Zarządzanie cyklem życia urządzeń uwierzytelniających (tokeny) oraz poręczeń użytkowników (hasła, etc); - Konfiguracja polityk dla haseł statycznych oraz pytań bezpieczeństwa; - Centralny serwis audytu, śledzący transakcje i zdarzenia występujące w wielu kanałach dystrybucji usług pozwala utrzymać zgodność z zaleceniami i normami, jednocześnie ujawniając wszelkie zmiany (tamper evident); - Granularny system nadawania praw, tworzenia ról i przydzielania metod uwierzytelniania do konkretnych kanałów serwisowych; - Wykorzystanie sprzętowych modułów bezpieczeństwa, HSM (Hardware Security Module), do ochrony krytycznych danych użytkowników oraz do zapewnienia niezaprzeczalności audytu; - Wysoce skalowalna architektura; - Uniwersalna warstwa abstrakcji z bogatymi narzędziami programistycznymi, umożliwiającymi integrację na korporacyjnej szynie usług (Enterprise Service Bus).

3 Wdrożenie ActivID Authentication Server może być wdrażany jako oprogramowanie instalowane na systemie operacyjnym i pracujące pod kontrolą serwera aplikacyjnego lub jako appliance zarówno sprzętowy jak i wirtualny. Serwer może być przygotowany do pracy w konfiguracji redundantnej. Integracja serwisów serwera ActivID Authentication Server z aplikacjami biznesowymi odbywa się przy pomocy narzędzi programistycznych API (Web Services, SOAP/RMI) i zwykle realizowana jest przez integratora systemów. Nowości Uwierzytelnianie sfederowane (zcentralizowane) / w chmurze ActivID AS Appliance wspiera standard SAML v2, podnoszący możliwości uwierzytelnia i autoryzacji użytkowników w środowiskach sfederowanych. Otwarty standard SAML v2 umożliwia dostawcom usług (Service Provider) delegowanie procesu uwierzytelniania użytkowników do zaufanej 3-ciej strony, nazywanej Poręczycielem Tożsamości (Identity Provider). Dostawcą usług może być strona webowa bankowości internetowej, lub aplikacja korporacyjna udostępniana w chmurze dla pracowników lub dla klientów zewnętrznych. Standard SAML pozwala wielu dostawcom usług współpracować z pojedynczym Poręczycielem Tożsamości (np. Bankiem) w celu sfederowania (zcentralizowania) serwisów uwierzytelniania, autoryzacji i audytu. Poniższy rysunek prezentuje jak ActivID AS może pracować jako Poręczyciel Tożsamości (Identity Provider) w ramach standardu SAML: (1) użytkownik loguje się do usługi w chmurze i zostaje

4 przekierowany na portal serwera 4TRESS swojego Poręczyciela Tożsamości (2); po poprawnym uwierzytelnieniu (3) użytkownik zostaje z powrotem przekierowany na portal dostawcy usługi i otrzymuje dostęp do aplikacji w chmurze (4). W tym procesie portal dostawcy usługi wymienia informacje autoryzujące z serwerem 4TRESS przy pomocy standardu SAML. Uwierzytelnianie adaptywne oraz wykrywanie oszustw (fraud detection): Jednym z mechanizmów dostępnym w wielowarstwowych systemach detekcji oszustw (fraud detection) jest uwierzytelnianie adaptywne oferowane w 4TRESS AS Appliance jako usługa w chmurze, będąca pierwszą linią obrony detekcji oszustw i ochroną przed nieautoryzowanym dostępem. Uwierzytelnianie adaptywne jest opłacalną metodą umożliwiającą profilowanie i identyfikację urządzeń, z których użytkownicy łączą się z serwisem Web. Zarys działania został przedstawiony na poniższym rysunku. W momencie logowania do usługi (1) (2) ustalany jest profil użytkownika (3) w serwisie fraud detection. Serwer 4TRESS AS, po otrzymaniu oceny poziomu ryzyka (6) dla komputera, z którego użytkownik łączy się z serwisem, w dalszym kroku przekazuje Dostawcy Usługi atrybuty ryzyka decydujące o akceptowalnej metodzie uwierzytelnienia (7).

5 Korzyści wynikające z rozwiązania ActivID Authentication Server Korzyści zastosowania ActivID Authentication Server płynące dla dostawców usług: Podniesienie bezpieczeństwa poprzez zastosowanie nowoczesnych metod silnego uwierzytelniania sesji i transakcji, takich jak, tokeny sprzętowe i programowe, SMS, EMV; Centralizacja usług uwierzytelniania na korporacyjnej szynie serwisowej (ESB), definiujące pojedyncze centrum kosztowe i umożliwiające przekształcenie rozproszonej struktury do spójnego modelu; Kontrola ryzyka: dostosowanie bezpiecznego dwuskładnikowego uwierzytelniania do ryzyka operacji/transakcji i/lub do populacji użytkowników; Ochrona inwestycji: zastosowanie otwartych standardów (np. OATH) oraz możliwość rozbudowy o nowe metody uwierzytelniania w ramach rozszerzalnej platformy; Redukcja kosztów: zastosowanie uniwersalnej, wielopoziomowej szyny serwisów uwierzytelniania, dostępnych przez bogatą warstwę abstrakcji API, ogranicza kosztowne ingerencje w aplikacje biznesowe; Poprawa kontroli i zgodności: zastosowanie mechanizmów zapewniających bezpieczny audyt (tamper evident HSM). ActivID Authentication Server może zapewnić również: - Ochronę korporacyjnego dostępu zdalnego w oparciu o protokół RADIUS i hasła jednorazowe; - Uwierzytelnianie do aplikacji korporacyjnych, z których przedsiębiorstwo korzysta w chmurze, np. Google App, Salesforce, etc; - Detekcję oszustw (fraud detection) poprzez uwierzytelnianie adaptywne, będące częścią ochrony przed kradzieżą cyfrowej tożsamości.

Wieloskładnikowe uwierzytelnianie bez tokenów

Wieloskładnikowe uwierzytelnianie bez tokenów Wieloskładnikowe uwierzytelnianie bez tokenów Rozwiązanie dla małych i średnich przedsiębiorstw Grzegorz Mucha grzegorz.mucha@rsa.com 1 Rynek uwierzytelniania w liczbach 124 45 123456 milionów użytkowników

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

Remote Access Manager

Remote Access Manager Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych

Bardziej szczegółowo

Ochrona systemów informatycznych przed atakami

Ochrona systemów informatycznych przed atakami Ochrona systemów informatycznych przed atakami Paweł Nogowicz Prezes zarządu Evercom Master ASE, CCSE, NCIE, Audytor ISO/IEC 27001 Evercom Dostawca i integrator kompleksowych rozwiązań informatycznych

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

Federacja zarządzania tożsamością PIONIER.Id

Federacja zarządzania tożsamością PIONIER.Id Federacja zarządzania tożsamością PIONIER.Id Tomasz Wolniewicz Maja Górecka-Wolniewicz Uniwersytet Mikołaja Kopernika w Toruniu Federacje zarządzania tożsamością Pomysł pochodzący i rozwijany przez środowiska

Bardziej szczegółowo

NetIQ Advanced Authentication Framework

NetIQ Advanced Authentication Framework Broszura informacyjna www.netiq.pl BEZPIECZEŃSTWO I ZARZĄDZANIE TOŻSAMOŚCIĄ NetIQ Advanced Authentication Framework str. 2 Wprow adzenie Przedsiębiorstwa, które wprowadzają uwierzytelnianie dwuelementowe

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Wspólna propozycja w ramach porozumienia z dnia

Wspólna propozycja w ramach porozumienia z dnia Wspólna propozycja w ramach porozumienia z dnia 21.11.2016 1 Zawarcie porozumienia na rzecz rozwoju cyfrowej gospodarki i cyfryzacji usług administracji publicznej 21 listopada 2016 roku zostało zawarte

Bardziej szczegółowo

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database

Bardziej szczegółowo

Założenia projektowe dla zapytania ofertowego EAK_ZA_01/2015

Założenia projektowe dla zapytania ofertowego EAK_ZA_01/2015 Warszawa, 23.01.2015r. NIP: 521-32-79-750 Założenia projektowe dla zapytania ofertowego EAK_ZA_01/2015 I. Wstęp W związku z realizacją projektu Wdrożenie i świadczenie usługi w modelu SaaS eakceptacje,

Bardziej szczegółowo

Zaawansowane uwierzytelnianie. Bezpieczeństwo, czy wygoda?

Zaawansowane uwierzytelnianie. Bezpieczeństwo, czy wygoda? Zaawansowane uwierzytelnianie. Bezpieczeństwo, czy wygoda? Dariusz Leonarski Konsultant (senior) Dariusz.Leonarski@microfocus.com Rozwiązania Micro Focus Access is Secure Every Company Knows this Fundamental

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS (c) 2008 Grupa SPOT SJ Grupa SPOT Krzysztof Cieślak, Maciej Gdula Spółka Jawna Podstawowe dane: firma założona w roku 2004 w wyniku połączenia

Bardziej szczegółowo

Migracja EMV czas na decyzje biznesowe

Migracja EMV czas na decyzje biznesowe Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania. Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Tokeny software owe. Przegląd rozwiązań

Tokeny software owe. Przegląd rozwiązań Tokeny software owe Przegląd rozwiązań Spis treści Streszczenie... 3 1. Wprowadzenie... 4 2. Bezpieczny przekaz informacji... 5 2.1. Aktualne zabezpieczenia transakcyjne na rynku bankowym... 5 2.2. Architektury

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli

Bardziej szczegółowo

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Rafał Czubik Krzysztof Komorowski IBM 2008 IBM Corporation Metodyka jest ważna Procesy i moduły Obszary decyzyjne

Bardziej szczegółowo

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN

Bardziej szczegółowo

Oprogramowanie dostosowane do potrzeb użytkownika. Skrócenie czasu wejścia na rynek

Oprogramowanie dostosowane do potrzeb użytkownika. Skrócenie czasu wejścia na rynek Platforma ASG jak wykorzystać potencjał usług sieciowych Beta Prelegent: Tomasz Kaczmarek Zespoł: Witold Abramowicz, Agata Filipowska, Monika Kaczmarek, Marek Kowalkiewicz, Tomasz Kaczmarek, Wojciech Rutkowski,

Bardziej szczegółowo

Węzeł Krajowy. Krzysztof Biniek. Zapraszam na prezentację

Węzeł Krajowy. Krzysztof Biniek. Zapraszam na prezentację Węzeł Krajowy Krzysztof Biniek Zapraszam na prezentację 1 Agenda eidas informacje ogólne Systemy związane z Węzłem Krajowym w COI Jak to wygląda obecnie Architektura rozwiązania Proces uwierzytelnienia

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe)

Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe) (c) CC Otwarte Systemy Komputerowe, 2009-2011 Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe) Autoryzacja sprzętowa Systemy autoryzacji sprzętowej pełnią wiele funkcji w

Bardziej szczegółowo

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości B. Lewandowski, C. Mazurek, A. Radziuk Konferencja i3, Wrocław, 01 03 grudnia 2010 1 Agenda Internet

Bardziej szczegółowo

banking, insurance & capital markets Uwierzytelnianie i autoryzacja przy użyciu telefonu komórkowego Comarch Mobile Security

banking, insurance & capital markets Uwierzytelnianie i autoryzacja przy użyciu telefonu komórkowego Comarch Mobile Security banking, insurance & capital markets Uwierzytelnianie i autoryzacja przy użyciu telefonu komórkowego Comarch Mobile Security Banking, Insurance and Capital Markets 2 Wstęp Proces uwierzytelniania użytkownika

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu PLATFORMA COMARCH SECURITY Rozwiązania Comarch dla bezpiecznego urzędu Comarch posiada szeroką gamę rozwiązań pokrywających obszar bezpieczeństwa fizycznego oraz teleinformatycznego. Umożliwiają one wdrażanie

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz Identity Management w Red Hat Enterprise Portal Platform Związany z projektem GateIn (wcześniej JBoss Portal) od 2006r. Obecnie pełni rolę GateIn Portal Project Lead (razem z Julien Viet z exo) Odpowiedzialny

Bardziej szczegółowo

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE Dlaczego bundle CommVault i Huawei? CommVault jest światowym liderem w kategorii Enterprise Backup&Recovery, czego dowodem jest 19 000 zadowolonych

Bardziej szczegółowo

Architektura mikroserwisów na platformie Spring IO

Architektura mikroserwisów na platformie Spring IO Kod szkolenia: Tytuł szkolenia: SPRIO Architektura mikroserwisów na platformie Spring IO Dni: 3 Opis: Adresaci szkolenia Szkolenie adresowane jest do programistów Java pragnących dowiedzieć się jak tworzyć

Bardziej szczegółowo

Aurea BPM Dokumenty pod kontrolą

Aurea BPM Dokumenty pod kontrolą Aurea BPM Dokumenty pod kontrolą 1 Aurea BPM unikalna platforma o wyróżniających cechach Quality Software Solutions Aurea BPM Aurea BPM system informatyczny wspomagający zarządzanie procesami biznesowymi

Bardziej szczegółowo

Wprowadzenie do Oracle COREid Access and Identity

Wprowadzenie do Oracle COREid Access and Identity Wprowadzenie do Oracle COREid Access and Identity Dokument techniczny Oracle Grudzień 2005 ORACLE FUSION MIDDLEWARE UWAGA: Poniższy dokument ma na celu przedstawienie ogólnego kierunku rozwoju produktów.

Bardziej szczegółowo

Comarch ECOD innowacyjne rozwiązania dla twojego biznesu

Comarch ECOD innowacyjne rozwiązania dla twojego biznesu Comarch ECOD innowacyjne rozwiązania dla twojego biznesu Platforma Comarch ECOD Comarch ECOD jest największym w Europie Środkowo-Wschodniej dostawcą rozwiązao z zakresu elektronicznej wymiany dokumentów

Bardziej szczegółowo

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez

Bardziej szczegółowo

Innowacja Technologii ICT vs Człowiek

Innowacja Technologii ICT vs Człowiek Innowacja Technologii ICT vs Człowiek Bezpieczeństwo Kanałów Elektronicznych Grzegorz Dlugajczyk CISSO, CSLO, CPEH, CNFE, CVA Katowice, 7 czerwiec 2016r. Rozwój kanałów elektronicznych w Polsce wczoraj

Bardziej szczegółowo

DOTACJE NA INNOWACJE

DOTACJE NA INNOWACJE Strzyżów, 29-05-2013 Ogłoszenie o zamówieniu kompleksowego wdrożenia systemu B2B do współpracy handlowej pomiędzy firmą Triton a Partnerami Zamawiający: TRITON S.C. Marcin Bosek, Janusz Rokita ul. Słowackiego

Bardziej szczegółowo

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus

Bardziej szczegółowo

Zarządzanie i bezpieczeństwo publikacji zbiorów danych przestrzennych na przykładzie Geoportalu Województwa Małopolskiego.

Zarządzanie i bezpieczeństwo publikacji zbiorów danych przestrzennych na przykładzie Geoportalu Województwa Małopolskiego. Zarządzanie i bezpieczeństwo publikacji zbiorów danych przestrzennych na przykładzie Geoportalu Województwa Małopolskiego www.miip.geomalopolska.pl W ramach seminarium: Autorzy prezentacji: Organizacja

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE Chmura obliczeniowa (ang. cloud computing) Termin chmura obliczeniowa powstał na początku XXI w., ale sam pomysł pojawił się już w XX w. Nazwa

Bardziej szczegółowo

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego Projekt badawczy Zastosowania technologii dynamicznego podpisu biometrycznego Multimodalny biometryczny system weryfikacji tożsamości klienta bankowego Warszawa, 27.10.2016 r. Projekt finansowany przez

Bardziej szczegółowo

Oracle COREid Federation Przegląd

Oracle COREid Federation Przegląd Oracle COREid Federation Przegląd Dokument techniczny Oracle Listopad 2005 ORACLE FUSION MIDDLEWARE Oracle COREid Federation Wprowadzenie COREid Federation to jedyny w branży serwer federacji tożsamości,

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

IBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski"

IBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski IBM MobileFirst Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych Włodek Dymaczewski" Te są idealne Już nie mogę się doczekać, żeby kupić je taniej na Allegro Jakie jest hasło do Waszego WiFi?

Bardziej szczegółowo

Rozwiązania na platformie BizFlow er

Rozwiązania na platformie BizFlow er Rozwiązania na platformie BizFlow er Przygotowali Witold Strzępa ws@omm.com.pl Szymon Owsianowski so@omm.com.pl Agenda 1. Czym jest platforma BizFlow er 2. Komponenty platformy 3. Rozwiązania WF EOD, korespondencja,

Bardziej szczegółowo

Aplikacje.gov.pl WIZJA INNOWACJE KORZYŚCI

Aplikacje.gov.pl WIZJA INNOWACJE KORZYŚCI Aplikacje.gov.pl WIZJA INNOWACJE KORZYŚCI 10 Założenia - projekt jest skierowany do administracji publicznej, w tym rządowej i samorządowej - projekt ma charakter open source - aplikacje oferowane będą

Bardziej szczegółowo

(Pluggable Authentication Modules). Wyjaśnienie technologii.

(Pluggable Authentication Modules). Wyjaśnienie technologii. Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie

Bardziej szczegółowo

Platforma epuap. Igor Bednarski kierownik projektu epuap2 CPI MSWiA. Kraków, 16.05.2011 r.

Platforma epuap. Igor Bednarski kierownik projektu epuap2 CPI MSWiA. Kraków, 16.05.2011 r. Platforma epuap Igor Bednarski kierownik projektu epuap2 CPI MSWiA Kraków, 16.05.2011 r. Agenda 1. Czym jest epuap 2. Cele projektu epuap2 3. Możliwości portalu 4. Komunikacja poprzez epuap 5. Stan zaawansowania

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

silvermedic Wielozadaniowe środowisko do zastosowania cyfrowych aplikacji w służbie zdrowia. Czym jest Silvermedic? STRONA ADRES KONTAKT

silvermedic Wielozadaniowe środowisko do zastosowania cyfrowych aplikacji w służbie zdrowia. Czym jest Silvermedic? STRONA ADRES KONTAKT ADRES KONTAKT STRONA Silvermedia sp. z o.o., Buma Square Business Park, ul. Wadowicka 6, 30-415 Kraków, Polska tel: +48 12 376 02 50 / fax: +48 12 397 55 52 E-mail: ehealth@silvermedia.eu http://www.silvermedia.pl

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

SOA Web Services in Java

SOA Web Services in Java Wydział Informatyki i Zarządzania Wrocław,16 marca 2009 Plan prezentacji SOA 1 SOA 2 Usługi Przykłady Jak zacząć SOA Wycinek rzeczywistości Problemy zintegrowanych serwisów : Wycinek Rzeczywistości Zacznijmy

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do zapytania ofertowego nr ROYGARD/POIG/02/2015 z dnia 09.03.2015 r. SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA STWORZENIE I OBSŁUGA KAMPANII INTERNETOWEJ DLA PLATFORMY HANDLOWEJ CABAS.pl w

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci

Bardziej szczegółowo

Systemy pojedynczego logowania (Single Sign-On)

Systemy pojedynczego logowania (Single Sign-On) Systemy pojedynczego logowania (Single Sign-On) Opiekun pracy: prof. dr hab. inż. Zbiegniew Kotulski 24 stycznia 2011 Plan prezentacji 1. Wprowadzenie 2. Motywacja 3. Zagrożenia 4. Prywatność 5. Przykładowe

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Innovation Planet System Inteligentne zarządzanie miastami. Pomiar, prognozowanie i komunikowanie pyłu PM10 i hałasu

Innovation Planet System Inteligentne zarządzanie miastami. Pomiar, prognozowanie i komunikowanie pyłu PM10 i hałasu Innovation Planet System Inteligentne zarządzanie miastami Pomiar, prognozowanie i komunikowanie pyłu PM10 i hałasu Proponowane rozwiązanie Innovation Planet System (IPS) zawiera dwa podsystemy: podsystem

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

TECZKA PRASOWA. Czym jest FINANCE-TENDER.COM?

TECZKA PRASOWA. Czym jest FINANCE-TENDER.COM? Czym jest FINANCE-TENDER.COM? FINANCE-TENDER.COM jest pierwszą w Polsce platformą przetargową i ogłoszeniową oferującą nowoczesną metodę przeprowadzania przetargów elektronicznych oraz umożliwiającą przedsiębiorstwom

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Rozwiązania na platformie BizFlow er

Rozwiązania na platformie BizFlow er Rozwiązania na platformie BizFlow er Przygotowali dla VGL Group Witold Strzępa ws@omm.com.pl Szymon Owsianowski so@omm.com.pl Gdynia IV.2015 Agenda 1. Czym jest platforma BizFlow er 2. Komponenty platformy

Bardziej szczegółowo

Technologie dla aplikacji klasy enterprise. Wprowadzenie. Marek Wojciechowski

Technologie dla aplikacji klasy enterprise. Wprowadzenie. Marek Wojciechowski Technologie dla aplikacji klasy enterprise Wprowadzenie Marek Wojciechowski Co oznacza enterprise-ready? Bezpieczeństwo Skalowalność Stabilność Kompatybilność wstecz Wsparcie Dokumentacja Łatwość integracji

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

Bezpieczeństwo specjalne

Bezpieczeństwo specjalne Jesteśmy jednym z największych integratorów rozwiązań informatycznych, łączymy produkty własne z rozwiązaniami oferowanymi przez innych producentów sprzętu i oprogramowania. Świadczymy najwyższej jakości

Bardziej szczegółowo

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych Szczególne problemy projektowania aplikacji Jarosław Kuchta Miejsce projektowania w cyklu wytwarzania aplikacji SWS Analiza systemowa Analiza statyczna Analiza funkcjonalna Analiza dynamiczna Analiza behawioralna

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

E-faktura instrukcja dla kontrahentów TVP S.A.

E-faktura instrukcja dla kontrahentów TVP S.A. E-faktura instrukcja dla kontrahentów TVP S.A. Spis treści 1. INFORMACJE OGÓLNE... 2 2. INSTRUKCJA OBSŁUGI E-FAKTUR PRZESYŁANYCH Z TVP S.A.... 2 3. REJESTRACJA KONTRAHENTA W SYSTEMIE GREEN MAIL 24... 4

Bardziej szczegółowo

MOŻLIWOŚCI ROZWIĄZAŃ ACI ZE SZCZEGÓLNYM UWZGLĘDNIENIEM SYSTEMU POSTILION

MOŻLIWOŚCI ROZWIĄZAŃ ACI ZE SZCZEGÓLNYM UWZGLĘDNIENIEM SYSTEMU POSTILION MOŻLIWOŚCI ROZWIĄZAŃ ACI ZE SZCZEGÓLNYM UWZGLĘDNIENIEM SYSTEMU POSTILION 28 październik 2014 Tomasz Zduńczyk Principal Solution Consultant ACI Worldwide Sprzedawcy detaliczni - wyzwania Szybkie realizowanie

Bardziej szczegółowo